您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 密码学中的代数攻击

  2. 介绍了密码攻击中代数攻击的一些知识
  3. 所属分类:专业指导

    • 发布日期:2008-03-02
    • 文件大小:306176
    • 提供者:lanbing1985
  1. 两种简单的对于RSA和Rabin算法的代数攻击

  2. 两种简单的对于RSA和Rabin算法的代数攻击,相关明文攻击
  3. 所属分类:其它

    • 发布日期:2013-05-19
    • 文件大小:104448
    • 提供者:u010751308
  1. eSTREAM和流密码分析现状

  2. eSTREAM是继NESSIE之后欧洲启动的一个规模更大,为期4年的信息安全项目。文中通过介绍eSTREAM计划中的流密码征集情况和评测体系,并对征集到的34个侯选流密码算法进行了初步的安全分析总结。介绍了流密码两种典型的攻击类型:代数攻击、相关攻击,目的为引出流密码安全的定义。最后,对流密码发展现状和前景做了较详尽的总结和展望。
  3. 所属分类:其它

    • 发布日期:2013-11-28
    • 文件大小:216064
    • 提供者:lanliuxi_1189
  1. 导数、e-导数与非线性度、代数免疫性

  2. 为提高密码系统抵抗线性逼近攻击、差分攻击、相关攻击、代数攻击等众多密码攻击的能力,提高密码系统的安全性,利用布尔函数导数部分和e-导数部分求非线性度中与函数距离最近的线性函数和求函数最低代数次数零化子的方法.分别给出了平衡H布尔函数、Bent函数、重量2n-1+2n-2的H布尔函数的与函数距离最近的线性函数、非线性度,最低代数次数零化子、代数免疫阶等结果,并给出了提高奇数元函数非线性度和代数免疫阶的方法和结果.
  3. 所属分类:其它

    • 发布日期:2020-04-30
    • 文件大小:723968
    • 提供者:weixin_38686231
  1. 对对称密码的代数攻击及解多元方程组算法的研究

  2. 对对称密码的代数攻击及解多元方程组算法的研究
  3. 所属分类:其它

    • 发布日期:2010-12-23
    • 文件大小:2097152
    • 提供者:shuaimengxia
  1. 旋转对称布尔函数对快速代数攻击的抵抗性

  2. 旋转对称布尔函数对快速代数攻击的抵抗性
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:220160
    • 提供者:weixin_38691482
  1. 基于汉明重的SMS4密码代数旁路攻击研究

  2. 基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:958464
    • 提供者:weixin_38642369
  1. 基于汉明重的MIBS密码代数旁路攻击

  2. 对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:330752
    • 提供者:weixin_38709466
  1. 基于Grobner基的Rijndae-l192代数攻击方案

  2. 由于对Rijndael算法实施Grobner基攻击的一个关键环节是构造出其零维Grobner基,本文对Rijndae-l192密码的线性变换和多变元方程系统进行了深入研究,通过选择合理的项序及变量次序,提出了Rijndae-l 192零维Grobner基的构造方法.文中详述了该Grobner基的构造方法,并给出了相关性质的理论证明.此外,本文提出了一种Rijndae-l 192的Grobner基攻击方案,攻击复杂度低于穷举攻击.
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:710656
    • 提供者:weixin_38677234
  1. 一类具有最佳代数免疫性的矢量布尔函数

  2. 构造具有最佳代数免疫性的矢量布尔函数以抵抗密码学中的代数攻击是很有趣的。 在本文中,我们构造了一类具有最佳代数免疫性的矢量布尔函数。 这些函数可证明获得了最佳的代数免疫性和最佳的代数度,而且它们还具有非弱非线性。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:432128
    • 提供者:weixin_38713996
  1. 基于汉明重的LED代数旁路攻击研究

  2. 对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于Pearson相关系数方法推断加密中间状态汉明重;分别基于可满足性问题、伪布尔优化问题、线性编程问题给出了LED密码和汉明重泄露的3种代数方程表示方法;使用CryptoMinisat和SCIP 2种解析器对建立的代数方程求解恢复密钥,在已知明文、未知明密文、
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:515072
    • 提供者:weixin_38712874
  1. Piccolo密码代数故障分析研究

  2. 应用代数故障分析方法,对Piccolo密码抗故障攻击安全性进行了评估.首先利用代数方法建立Piccolo密码等效布尔方程组;然后通过故障攻击手段获取故障密文并将故障注入差分进行表示,给出了一种故障注入位置未知情况下的故障差分布尔方程组表示方法;最后使用CryptoMiniSAT解析器求解联立方程组恢复密钥.结果表明,代数故障分析相比传统差分故障分析具有以下优点:(1)在线故障注入较少,在Piccolo-80第23轮注入4bit故障,1次故障注入即可恢复80位密钥;(2)离线分析方法简单,无需结合
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:947200
    • 提供者:weixin_38516804
  1. 利用不完全扩散功能:针对AES的专门分析性旁通道攻击及其在微控制器实现中的应用

  2. 代数侧通道攻击(ASCA)是一种典型的技术,它依赖于通用求解器来求解密码及其侧通道泄漏的方程式。 它属于分析性旁通道攻击,可以立即恢复整个密钥。 提出了许多针对AES的ASCA,它们利用了基于Grobner基础,基于SAT或基于优化器的求解器。 通用求解器方法的优点是其通用功能,可以轻松地将其应用到不同的密码算法中。 缺点是很难考虑目标加密算法的特殊属性。 结果取决于所使用的求解器类型,并且在考虑容错攻击方案时,时间复杂度很高。 因此,我们有动力找到一种新方法,该方法将减轻通用求解器的影响并降低
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:992256
    • 提供者:weixin_38663151
  1. 针对WSN流密码加密方案的代数攻击及改进

  2. 通过对Yao等人提出的无线传感器网络(WSN)流密码系统(ICMTMA’11)进行分析,找到系统中布尔函数的一个非零低次零化子,再利用代数攻击降低攻击复杂度。为增强WSN流密码加密方案的安全性,采用二阶级联方法构造一个新的布尔函数,其代数免疫度与原函数相比增加1,由此提高抗攻击能力。理论分析结果表明,新方案将原方案的攻击复杂度由255提高至266,可以更好地抵抗代数攻击。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:178176
    • 提供者:weixin_38675815
  1. 一种代数正规形快速变换的零化子算法

  2. 利用布尔函数代数正规形的性质提出一种代数正规形快速变换和计算方法,该方法具有最小的存储空间和很高的计算效率.以此为基础,提出两种计算布尔函数零化子的有效算法:第1种算法可以求出所有n元布尔函数的代数免疫阶数和最低次零化子的代数正规形表达式;第2种算法能够求出任意一个n元平衡布尔函数代数免疫阶数和所有不超过d次的零化子.同已有基于求解线性同余方程组的零化子求解算法相比,该方法可操作性强,能够更加有效地用于评估布尔函数抵抗代数攻击的强度.
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:326656
    • 提供者:weixin_38557838
  1. 对Bivium流密码的变元猜测代数攻击

  2. 非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于动态权值以及静态权值的猜测变元选则方法和面向寄存器的猜测方法.在计算Gr bner基的过程中,对变元序的定义采用了AB,S,S-rev,SM,DM等十种新的序.同时,提出了矛盾等式的概念,这对正确分析求解结果以及缩小猜测空间有重要作用.最后,我们对Bivium流密码算法的攻击时
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:229376
    • 提供者:weixin_38500047
  1. 针对trivium型密码算法的代数攻击

  2. 针对trivium型密码算法的代数攻击
  3. 所属分类:其它

    • 发布日期:2021-02-10
    • 文件大小:329728
    • 提供者:weixin_38751031
  1. 5轮Salsa20的代数-截断差分攻击

  2. 5轮Salsa20的代数-截断差分攻击
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:131072
    • 提供者:weixin_38656297
  1. 一类布尔函数的代数免疫度的下界

  2. 代数免疫度是衡量布尔函数抵抗代数攻击的重要指标。最近,Mesnager等研究了布尔函数的零化子与函数所对应循环码最小距离之间的联系,代数免疫度的下界可以由对应的循环码的最小距离得到。解决了Mesnager提出的一个公开问题,给出了一类特定函数的零化子次数的下界,并得到一类布尔函数的代数免疫度的下界。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38693753
  1. 基于对称矩阵分解的无线传感网密钥恢复攻击

  2. 密钥协议是保障无线传感网络(WSN,wireless sensor network)安全性的关键技术之一。Parakh等基于矩阵分解提出一种传感网密钥协议,然而研究表明该协议存在安全隐患。利用对称矩阵和置换矩阵性质,提出针对该协议的密钥恢复攻击方法。在截获节点行、列向量信息基础上,进行初等变换,构造线性代数攻击算法,求解出等价密钥,计算复杂度为 O(N
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:778240
    • 提供者:weixin_38547397
« 12 »